Egzamin - Systemy Operacyjne 2021 - pierwszy termin

Lista zawiera 303 pytania

Formuła zbudowana ze zmiennych zdaniowych wyłącznie za pomocą spójnika <=> jest tautologią wtedy i tylko wtedy, gdy


Odwrócona tablica stron Wybierz jedną odpowiedź:


Do obowiązków systemu operacyjnego nie należy: Wybierz jedną odpowiedź:


Wiązanie rozkazów i danych z adresami pamięci może odbywać się następujących fazach: Wybierz jedną odpowiedź:


Za ochronę i bezpieczeństwo systemu plików odpowiada warstwa o nazwie Wybierz jedną odpowiedź:


Najmniejszą fizyczną jednostką zapisu informacji na dysku magnetycznym jest Wybierz jedną odpowiedź:


Zagrożenie programowe w postaci segmentu kodu nadużywającego swojego środowiska nazywa się: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat ładowania dynamicznego pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:


Sukces planowania przydziału procesora zależy od następującej własności procesów: Wybierz jedną odpowiedź:


Przy projektowaniu systemu operacyjnego Wybierz jedną odpowiedź:


Zarządzanie pamięcią wirtualną w systemie operacyjnym MS Windows 10 należy do zadań Wybierz jedną odpowiedź:


Algorytm LRU zastępowania stron pamięci Wybierz jedną odpowiedź:


Wstępny program rozruchowy (ang. bootstrap) systemu operacyjnego przechowywany jest zwykle:


Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:


Stronicowanie pamięci Wybierz jedną odpowiedź:


Głównym celem planowania dostępu do dysku jest Wybierz jedną odpowiedź:


Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat międzyprocesowej komunikacji pośredniej jest nieprawdziwe? Wybierz jedną odpowiedź:


'W systemie Linux plik wykonywalny jest: Wybierz jedną odpowiedź:


Pamięć trwała implementowana jest Wybierz jedną odpowiedź:


Wywołania systemowe (ang. system calls) tworzą interfejs między Wybierz jedną odpowiedź:


W macierzy dostępów mechanizmu ochrony w systemach operacyjnych Wybierz jedną odpowiedź:


Kod źródłowy mobilnego systemu operacyjnego Android jest Wybierz jedną odpowiedź:


Podstawowa struktura systemu plików zawiejąca szczegóły dotyczące pliku nosi nazwę Wybierz jedną odpowiedź:


Do usług systemu operacyjnego nie należy Wybierz jedną odpowiedź:


Głównym językiem programowania aplikacji w systemie Android jest Wybierz jedną odpowiedź:


Szamotanie (ang. thrashing) w schemacie pamięci wirtualnej to sytuacja, w której Wybierz jedną odpowiedź:


W algorytmie bankiera do unikania zakleszczeń Wybierz jedną odpowiedź:


Przechowywanie podręczne (ang. caching) w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:


Algorytm zegarowy zastępowania stron pamięci Wybierz jedną odpowiedź:


System operacyjny MS Windows 10 posiada środki do realizacji poziomu bezpieczeństwa klasy Wybierz jedną odpowiedź:


Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:


Graf przydziału zasobów to Wybierz jedną odpowiedź:


Do dynamicznego wykrywania i zapobiegania włamaniom co systemów komputerowych służą Wybierz jedną odpowiedź:


Do wygenerowania hasła w metodzie haseł algorytmicznych z tajemnicą: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat urządzenia blokowego jest nieprawdziwe? Wybierz jedną odpowiedź:


Model wielowątkowości typu "wiele na jeden” (ang. many-to-one): Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat konsolidacji dynamicznej (ang. dynamic linking) jest nieprawdziwe? Wybierz jedną odpowiedź:


W klasycznym problemie synchronizacji o nazwie "Czytelnicy i pisarze” Wybierz jedną odpowiedź:


W schemacie pamięci wirtualnej Wybierz jedną odpowiedź:


Stosowanie pamięci podręcznej (caching) polega na Wybierz jedną odpowiedź:


Proces jest reprezentowany w systemie operacyjnym przez: Wybierz jedną odpowiedź:


Środowisko czasu wykonania Androida tworzą Wybierz jedną odpowiedź:


Procesy związane z procesorem (ang. CPU-bound) Wybierz jedną odpowiedź:


W 5-stanowym modelu procesów, jeśli proces znajduje się aktualnie w stanie "aktywny”, to: Wybierz jedną odpowiedź:


Każdy system operacyjny musi realizować przynajmniej jedną strukturę pliku, którą jest Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat wiązania adresów pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:


Cofanie praw dostępu do obiektów w systemie ochrony jest trudne w mechanizmie Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat modelu strefowego (ang. locality model) jest nieprawdziwe? Wybierz jedną odpowiedź:


Anomalia Belady'ego (ang. Belady's anomaly) polegająca na tym, że współczynnik braków stron wzrasta ze wzrostem liczby wolnych ramek pojawia się w algorytmie zastępowania stron Wybierz jedną odpowiedź:


Kiedy jakaś aplikacja w systemie mobilnym Android nie jest używana, to:


Schemat bezpośredniego dostępu do pamięci, tzw. DMA, jest metodą: Wybierz jedną odpowiedź:


W komunikacji pośredniej między procesami Wybierz jedną odpowiedź:


Planista krótkoterminowy procesów Wybierz jedną odpowiedź:


Grupowy atrybut pliku służy do Wybierz jedną odpowiedź:


Linuksowy system plików /proc jest systemem plików, Wybierz jedną odpowiedź:


W modelu zbioru roboczego unikanie szamotania (ang. thrashing) osiągane jest przez: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat bariery jako mechanizmu synchronizacji grupy procesów jest prawdziwe? Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temet obligatoryjnej kontroli dostępu (ang. mondatory oceess control- MAC) jest nieprawdziwe?


Planista długoterminowy procesów Wybierz jedną odpowiedź:


W maszynie wirtualnej zwanej hipernadzorcą typu 1 (ang. hypervisor type 7) Wybierz jedną odpowiedź:


Grupowy atrybut pliku służy do Wybierz jedną odpowiedź:


W architekturach procesorów wielordzeniowych z wątkami sprzętowymi stosuje się szeregowanie Wybierz jedną odpowiedź:


Do systemu interpretacji poleceń nie zalicza się Wybierz jedną odpowiedź:


W celu kontrolowanego dostępu do obiektów w systemie operacyjnym MS Windows 10 każdy użytkownik po uwierzytelnieniu otrzymuje Wybierz jedną odpowiedź:


Które z poniższych zdań na temat schematu komunikacji między CPU a sterownikiem urządzenia wejścia-wyjścia zwanego odpytywaniem (ang. polling) jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych kryteriów planowania procesora jest najbardziej odpowiednie dla systemów interakcyjnych? Wybierz jedną odpowiedź:


Fragmentacja zewnętrzna dla przydziału ciąglego pamięci polega na tym, że Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmu SJF planowania przydziału procesora jest prawdziwe? Wybierz jedną odpowiedź:


W schemacie szyfrowania komunitatów z kluczem publicznym Wybierz jedną odpowiedź:


Implementacja stronicowania na żądanie w przypadku odwróconej tablicy stron Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat tablicy otwartych plików jest nieprawdziwe? Wybierz jedną odpowiedź:


Podstawowe sekcje obrazu procesu w pamięci to: Wybierz jedną odpowiedź:


Acykliczny graf katalogów Wybierz jedną odpowiedź:


Do obowiązków ekspedytora procesów nie należy: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat planowania procesów w łagodnych systemach czasu rzeczywistego jest nieprawdziwe? Wybierz jedną odpowiedź:


Postawowe stany procesu w modelu 5-stanowym to: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat przesyłania danych w trybie DMA jest nieprawdziwe? Wybierz jedną odpowiedź:


Do naruszeń bezpieczeństwa systemu nie zalicza się Wybierz jedną odpowiedź:


Pule wątków (ang. thread pools) służą do Wybierz jedną odpowiedź:


Do powodów stosowania buforowania (ang. buffering) danych w pamięci operacyjnej przy operacjach wejścia-wyjścia nie należy Wybierz jedną odpowiedź:


Licznik otwarć pliku służy do Wybierz jedną odpowiedź:


W systemie UNIX domena ochrony związana jest z Wybierz jedną odpowiedź:


W systemie operacyjnym Linux podstawowe cechy procesu dzielą się na trzy grupy:


Które z poniższych stwierdzeń na temat obszaru wymiany (ang. swap space) w systemie Linux jest nieprawdziwe? Wybierz jedną odpowiedź:


W systemach operacyjnych o strukturze warstwowej Wybierz jedną odpowiedź:


W planowaniu procesów planista średnioterminowy odpowiedzialny jest za Wybierz jedną odpowiedź:


Operacje na dysku SSD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat algorytmu OPT zastępowania stron jest nieprawdziwe? Wybierz jedną odpowiedź:


Przy planowaniu wątków dla 8-rdzeniowego procesora z dwoma wątkami sprzętowymi na rdzeń (hyper-threading) liczba procesorów logicznych widziana przez system operacyjny wynosi: Wybierz jedną odpowiedź:


Trzy warunki poprawnego rozwiązania sekcji krytycznej, to: Wybierz jedną odpowiedź:


Najpopularniejszą metodą sprawdzania tożsamości użytkowników w systemach operacyjnych jest Wybierz jedną odpowiedź:


'W schemacie dostępu bezpośredniego (ang. direct access) do pliku: Wybierz jedną odpowiedź:


Wymiana (ang. swapping) polega na tym, że Wybierz jedną odpowiedź:


Jądro systemu Linux tworzy nową wirtualną przestrzeń adresową Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmów planowania przydziału procesora jest prawdziwe? Wybierz jedną odpowiedź:


Bufory TLB (ang. translation look-aside buffers) używane są w stronicowaniu pamięci do Wybierz jedną odpowiedź:


Moduły sterujące urządzeń (ang. device drivers): Wybierz jedną odpowiedź:


Do metod poprawy ochrony w systemach operacyjnych nie zalicza się


Które z poniższych stwierdzeń na temat szeregowania wątków poziomu użytkownika jest nieprawdziwe? Wybierz jedną odpowiedź:


Do planowania procesów system Linux od wersji 2.6.23 używa: Wybierz jedną odpowiedź:


Wydajne wykorzystanie zasobów w systemach wieloprogramowych uzyskuje się głównie dzięki: Wybierz jedną odpowiedź:


W schemacie uwierzytelniania komunikatów z kluczem publicznym Wybierz jedną odpowiedź:


Domeną ochrony w systemie może być: Wybierz jedną odpowiedź:


Zaletą struktury monolitycznej systemu operacyjnego jest Wybierz jedną odpowiedź:


Zakleszczenie (ang. deadlock) powstaje kiedy Wybierz jedną odpowiedź:


Biblioteka Bionic systemu Android jest Wybierz jedną odpowiedź:


Do zalet maszyn wirtualnych nie należy: Wybierz jedną odpowiedź:


Typowe sprzętowe elementy wejścia-wyjścia to: Wybierz jedną odpowiedź:


Do zalet maszyn wirtualnych nie należy: Wybierz jedną odpowiedź:


Które z poniższych zdań na temat adresów pamięci jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych zdań na temat zarządcy procesów w egzekutorze systemu operacyjnego MS Windows 10 jest nieprawdziwe?


Które z poniższych stwierdzeń na temat konsolidacji dynamicznej (ang. dynamic linking) jest nieprawdziwe? Wybierz jedną odpowiedź:


Podstawowe rejestry portu wejścia-wyjścia to: Wybierz jedną odpowiedź:


Mechanizm [A]LPC (ang. [advanced] local procedure call) służy do Wybierz jedną odpowiedź:


Zakleszczenie może powstać w systemie, kiedy spełnione są jednocześnie cztery warunki: Wybierz jedną odpowiedź:


Postawowym celem w projektowaniu obszaru wymiany (ang. swap space) jest Wybierz jedną odpowiedź:


W systemach rozproszonych Wybierz jedną odpowiedź:


W schemacie nadmiarowej tablicy niezależnych dysków poziomu RAID 5 Wybierz jedną odpowiedź:


Negatywny wpływ na wydajność systemu komputerowego ma Wybierz jedną odpowiedź:


Króre z poniższych stwierdzeń na temat zastępowania stron jest nieprawdziwe


Prawo właściciela w macierzy dostępów oznacza: Wybierz jedną odpowiedź:


Zakleszczenie (ang. deadlock) powstaje kiedy Wybierz jedną odpowiedź:


Ochronę jednostki centralnej (CPU) realizuje się przy pomocy Wybierz jedną odpowiedź:


Prawo właściciela w macierzy dostępów oznacza: Wybierz jedną odpowiedź:


Spooling pojawił się w systemach operacyjnych jako: Wybierz jedną odpowiedź:


W 64-bitowych architekturach x86-64 i ARMv8 dla stron pamięci o rozmiarze 4 KB stosuje się Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat problemu "Pięciu filozofów” jest nieprawdziwe? Wybierz jedną odpowiedź:


Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu test_and_set i jednej dzielonej zmiennej Lock typu boo1 Wybierz jedną odpowiedź:


'W dwupoziomowym stronicowaniu pamięci wpis w zewnętrznej tablicy stron zawiera Wybierz jedną odpowiedź:


W typowej implementacji zapory sieciowej (ang. firewali) częściowo zabezpieczona sieć o ograniczonym zaufaniu nosi nazwę Wybierz jedną odpowiedź:


Stronicowanie pamięci Wybierz jedną odpowiedź:


Struktura systemu operacyjnego z dynamicznie ładowalnymi modułami jądra jest Wybierz jedną odpowiedź:


Do obsługi dostępu do napędów dyskowych służy: Wybierz jedną odpowiedź:


Podstawowym interfejsem programowym do usług systemu operacyjnego MS Windows 10 jest Wybierz jedną odpowiedź:


Domena ochrony (ang. protection domain) w systemach operacyjnych jest Wybierz jedną odpowiedź:


'W najnowszych wersjach systemu Android pliki zawierające aplikacje w języku Java są Wybierz jedną odpowiedź:


Generowaniem systemu (ang. system generation) nazywa się proces Wybierz jedną odpowiedź:


Systemy operacyjne MS Windows 10 oraz Linux są zaimplementowane w większości w Wybierz jedną odpowiedź:


Podstawowe warstwy systemu plików w kolejności od najniższej do najwyższej to Wybierz jedną odpowiedź:


Kiedy w systemie Android zaczyna brakować pamięci, to Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat problemu "Pięciu filozofów" jest nieprawdziwe? Wybierz jedną odpowiedź:


Który z poniższych algorytmów planowania procesów jest najbardziej odpowiedni dla systemów interakcyjnych? Wybierz jedną odpowiedź:


System operacyjny Linux w polityce zastępowania stron stosuje Wybierz jedną odpowiedź:


Dysk magnetyczny jest adresowany jako Wybierz jedną odpowiedź:


Prawidłowa kolejność poziomów pamięci od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:


W szeregowaniu z wywłaszczaniem decyzje o przydziale procesora mogą zapadać: Wybierz jedną odpowiedź:


W schemacie uwierzytelniania komunikatów z kluczem publicznym Wybierz jedną odpowiedź:


Wstek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:


Za ochronę i bezpieczeństwo systemu plików odpowiada warstwa o nazwie Wybierz jedną odpowiedź:


Na taśmie magnetycznej nowe dane można Wybierz jedną odpowiedź:


Które z poniższych zdan na temat planowania wątków w systemie operacyjnym MS Windows 10 jest nieprawdziwe? Wybierz jedną odpowiedź:


Kolejka procesów gotowych jest to zbiór procesów Wybierz jedną odpowiedź:


Podstawowe składowe systemu operacyjnego Linux to: Wybierz jedną odpowiedź:


Planista długoterminowy procesów Wybierz jedną odpowiedź:


W odniesieniu do planowania dostępu do elektronicznych urządzeń pamięci nieulotnej (ang. non- vilatile memory - NVM), jak np. dysk SD, systemy operacyjne stosują na ogół Wybierz jedną odpowiedź:


Operacje na dysku SD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:


Które z poniższych zdań na temat metod przydziału miejsca na dysku jest nieprawdziwe? Wybierz jedną odpowiedź:


Zagłodzenie (ang. starvation) powstaje kiedy Wybierz jedną odpowiedź:


Mechanizmu przerwań nie używa się: Wybierz jedną odpowiedź:


Operacje na dysku SSD bazującym na technologii NAND w kolejności od najwolniejszej do najszybszej to: Wybierz jedną odpowiedź:


Systemy plików ze strukturą dziennika (ang. journaling file systems) Wybierz jedną odpowiedź:


Anomalia Belady'ego (ang. Belady's anomaly) polegająca na tym, że współczynnik braków stron wzrasta ze wzrostem liczby wolnych ramek pojawia się w algorytmie zastępowania stron Wybierz jedną odpowiedź:


W wielozadaniowych systemach operacyjnych w każdej chwili na jednym logicznym rdzeniu procesora Wybierz jedną odpowiedź:


Haszowana tablica stron (ang. hash page table) jest używana do Wybierz jedną odpowiedź:


Stronicowanie na żądanie jest techniką, w której Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat struktury pliku jest nieprawdziwe? Wybierz jedną odpowiedź:


Warstwa systemu plików o nazwie moduł organizacji pliku Wybierz jedną odpowiedź:


Konstrukcja monitora jako mechanizmu synchronizacyjnego wysokiego poziomu Wybierz jedną odpowiedź:


Podsystem wejścia-wyjścia w jądrze to warstwa znajdująca się między Wybierz jedną odpowiedź:


W lokalnej metodzie przydziału ramek pamięci Wybierz jedną odpowiedź:


Podstawową wadą implementacji semafora w postaci wirującej blokady jest Wybierz jedną odpowiedź:


Lokalna pamięć wątku (ang. thread-local storage - TLS) umożliwia Wybierz jedną odpowiedź:


Procesy związane z wejściem-wyjściem (ang. //O-bound) Wybierz jedną odpowiedź:


Rolą ochrony (ang. protection) w systemach operacyjnych jest Wybierz jedną odpowiedź:


W lokalnej metodzie przydziału ramek pamięci Wybierz jedną odpowiedź:


Wztek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:


Wadą architektury wieloprocesorowej NUMA jest Wybierz jedną odpowiedź:


Głównym problemem implementacyjnym algorytmu LRU zastępowania stron pamięci jest Wybierz jedną odpowiedź:


Zagrożenia programowe zwane robakami (ang. worms) to Wybierz jedną odpowiedź:


W wielozadaniowych systemach operacyjnych w każdej chwili na jednym logicznym rdzeniu procesora Wybierz jedną odpowiedź:


Do indywidualnych zasobów wątku nie zalicza się Wybierz jedną odpowiedź:


Jądro Linux Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat implementacji systemu operacyjnego w języku wyższego poziomu jest nieprawdziwe? Wybierz jedną odpowiedź:


Algorytm FCFS planowania dostępu do dysku Wybierz jedną odpowiedź:


Które z poniższych zdań na temat mechanizmu przerwań (ang. interrupts) jest nieprawdziwe? Wybierz jedną odpowiedź:


Planowanie dostępu do dysku magnetycznego dotyczy Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat modelu strefowego (ang. locality model) jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych zdań na temat schematu komunikacji między CPU a sterownikiem urządzenia wejścia-wyjścia zwanego odpytywaniem (ang. polling) jest nieprawdziwe? Wybierz jedną odpowiedź:


Semafor, dla którego operacja P (S) jest zaimplementowana jako: while (s <= 0); s--; Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat międzyprocesowej komunikacji pośredniej jest nieprawdziwe? Wybierz jedną odpowiedź:


W systemach z podziałem czasu Wybierz jedną odpowiedź:


W typowej implementacji zapory sieciowej (ang. firewall) częściowo zabezpieczona sieć o ograniczonym zaufaniu nosi nazwę Wybierz jedną odpowiedź:


Podstawowym interfejsem programowym do usług systemu operacyjnego MS Windows 10 jest Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat przełączania kontekstu jest nieprawdziwe? Wybierz jedną odpowiedź:


Przechowywanie podręczne (ang. caching) w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:


Pamięcią trzeciorzędną nazywa się' Wybierz jedną odpowiedź:


Przestrzeń nazw obiektów w systemie operacyjnym MS Windows 10


Do kryteriów planowania przydziału procesora nie należy: Wybierz jedną odpowiedź:


Głównym zadaniem programu rozruchowego (ang. bootstrap loader) jest Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat zastępowania stron w schemacie pamięci wirtualnej jest nieprawdziwe? Wybierz jedną odpowiedź:


Semafor, dla którego operacja P (s) jest zaimplementowana jako: while (s <= 0); s--; Wybierz jedną odpowiedź:


Funkcja cLone w systemie operacyjnym Linux Wybierz jedną odpowiedź:


W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SD, Wybierz jedną odpowiedź:


Które z poniższych zdań na temat relacji między wątkiem a procesem jest nieprawdziwe? Wybierz jedną odpowiedź:


Planowanie wątków w systemie operacyjnym MS Windows 10 należy do obowiązków Wybierz jedną odpowiedź:


Buforami pamięci i pamięcią podręczną systemu plików zarządza warstwa o nazwie Wybierz jedną odpowiedź:


W schemacie częstości braków stron (ang. page-fault frequency) unikanie szamotania (ang. thrashing) osiągane jest przez: Wybierz jedną odpowiedź:


Współbieżność procesów operujących na wspólnych (dzielonych) danych musi być synchronizowana by Wybierz jedną odpowiedź:


Formatowanie fizyczne (lub niskiego poziomu) dysku magnetycznego polega na Wybierz jedną odpowiedź:


Negatywny wpływ na wydajność operacji wejścia-wyjścia ma Wybierz jedną odpowiedź:


Każdy plik w systemie plików NTFS jest Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmu F93 planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:


Która z poniższych struktur systemu plików jest przechowywana na dysku? Wybierz jedną odpowiedź:


Które z poniższych zdań na temat działania systemu komputerowego jest nieprawdziwe?


'W systemach wieloprogramowych Wybierz jedną odpowiedź:


Dla taśm magnetycznych systemy operacyjne na ogół Wybierz jedną odpowiedź:


Składowa systemu mobilnego Android o nazwie Verify Apps


Logiczną jednostką magazynowania informacji w pamięci pomocniczej jest Wybierz jedną odpowiedź:


'W mechanizmie kontroli dostępu według ról (ang. role-based access control - RBAC) Wybierz jedną odpowiedź:


Dysk magnetyczny jest adresowany jako Wybierz jedną odpowiedź:


Które z poniższych zdań na temat modułów jądra Linuka jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat algorytmów planowania dostępu do dysku jest nieprawdziwe? Wybierz jedną odpowiedź:


Metoda kontroli dostępu do plików i katalogów bazująca na trzech klasach użytkowników: właściciel, grupa,pozostali (1g.o) Wybierz jedną odpowiedź:


Negatywny wpływ na wydajność systemu plików ma Wybierz jedną odpowiedź:


Struktura systemu operacyjnego z dynamicznie ładowalnymi modułami jądra jest Wybierz jedną odpowiedź:


Mobilny system operacyjny Android oparty jest na Wybierz jedną odpowiedź:


W maszynie wirtualnej zwanej hipernadzorcą typu 2 (ang. hypervisor type 2) Wybierz jedną odpowiedź:


'W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SSD, Wybierz jedną odpowiedź:


W jednopoziomowym schemacie stronicowania pamięci adres logiczny zawiera Wybierz jedną odpowiedź:


Głównym problemem ciągłego przydziału pamięci jest Wybierz jedną odpowiedź:


Które z poniższych zdań na temat ochrony na poziomie języka programowania jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat planowania procesów w wieloprocesorach symetrycznych (SMP) jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat projektowania systemu operacyjnego jest nieprawdziwe?


Które z poniższych stwierdzeń na temat szeregowania wątków poziomu jądra jest prawdziwe? Wybierz jedną odpowiedź:


W łagodnych systemach czasu rzeczywistego Wybierz jedną odpowiedź:


Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu test_and_setijednej dzielonej zmiennej lock typu boo1 Wybierz jedną odpowiedź:


Obecność cyklu w grafie przydziału zasobów Wybierz jedną odpowiedź:


Podstawowym systemem plików w systemie operacyjnym MS Windows 10 jest Wybierz jedną odpowiedź:


Które ze zdań na temat systemu operacyjnego opartego na mikrojądrze jest prawdziwe? Wybierz jedną odpowiedź:


Które z poniższych zdań na temat priorytetowego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:


W odniesieniu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SD, Wybierz jedną odpowiedź:


Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:


Linux nadzoruje dostępy do obiektów Wybierz jedną odpowiedź:


Podstawowym problemem bezpieczeństwa (ang. security) w systemach operacyjnych jest Wybierz jedną odpowiedź:


Jeżeli adres fizyczny pamięci ma wartość 1750, a wartość rejestru przemieszczenia MMU wynosi 1200, to adres logiczny ma wartość: Wybierz jedną odpowiedź:


Które z poniższych zdań na temat programu i procesu jest nieprawdziwe? Wybierz jedną odpowiedź:


Algorytm FCFS planowania dostępu do dysku Wybierz jedną odpowiedź:


Które z poniższych zdań na temat metod dostępu do pliku jest prawdziwe? Wybierz jedną odpowiedź:


Aby chronić system komputerowy należy określić środki bezpieczeństwa na następujących czterech poziomach: Wybierz jedną odpowiedź:


Pamięć pomocnicza (secondary storage)


Proces jest reprezentowany w systemie operacyjnym przez: Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmu rotacyjnego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmu rotacyjnego planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:


Identyfikator pliku w systemie plików jest to Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat pamięci wirtualnej jest nieprawdziwe? Wybierz jedną odpowiedź:


Zakleszczenia można likwidować Wybierz jedną odpowiedź:


Które z poniższych zdań na temat synchronizacji na poziomie jądra w systemie Linux jest nieprawdziwe? Wybierz jedną odpowiedź:


Wątek współdzieli z innymi równorzędnymi wątkami: Wybierz jedną odpowiedź:


Większość wersji systemu UNIX ma poziom bezpieczeństwa klasy Wybierz jedną odpowiedź:


Ochronę operacji wejścia-wyjścia w systemach operacyjnych realizuje się Wybierz jedną odpowiedź:


Zakleszczenia można likwidować Wybierz jedną odpowiedź:


Głównym mankamentem symetrycznego algorytmu uwierzytelniania oraz szyfrowania komunikatów jest Wybierz jedną odpowiedź:


Jądro systemu operacyjnego pośredniczy w przesyłaniu danych w następującym modelu komunikacji międzyprocesowej: Wybierz jedną odpowiedź:


Ochronę operacji wejścia-wyjścia w systemach operacyjnych realizuje się Wybierz jedną odpowiedź:


Technika odwzorowania pliku w pamięci (ang. memory mapping) polega na Wybierz jedną odpowiedź:


Dwa podstawowe tryby pracy w systemach z ochroną realizowaną przez dualny tryb operacji to: Wybierz jedną odpowiedź:


W schemacie zarządzania pamięcią łączącym segmentację ze stronicowaniem Wybierz jedną odpowiedź:


Technika odwzorowania pliku w pamięci (ang. memory mapping) polega na Wybierz jedną odpowiedź:


Do metod poprawy ochrony w systemach operacyjnych nie zalicza się


Systemy operacyjne MS Windows 10 oraz Linux są zaimplementowane w większości w Wybierz jedną odpowiedź:


Algorytm piekarni (ang. bakery algorithm) Wybierz jedną odpowiedź:


Do usług systemu operacyjnego nie należy


Pule wątków (ang. thread pools) służą do Wybierz jedną odpowiedź:


Które z poniższych zdań na temat algorytmu FCFS planowania przydziału procesora jest nieprawdziwe? Wybierz jedną odpowiedź:


W komunikacji pośredniej między procesami Wybierz jedną odpowiedź:


W architekturze komputerowej von Neumanna Wybierz jedną odpowiedź:


W ogólnym schemacie wielopoziomowych kolejek planowania procesów ze sprzężeniem zwrotnym Wybierz jedną odpowiedź:


Spooling w podsystemie wejścia-wyjścia polega na Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat metod oceny algorytmów planowania procesów jest nieprawdziwe? Wybierz jedną odpowiedź:


Implementacja wzajemnego wykluczania przy pomocy niepodzielnego rozkazu i jednej dzielonej zmiennej Lock typu bool Wybierz jedną odpowiedź:


W podstawowym schemacie stronicowania pamięci rozmiar ramki pamięci fizycznej Wybierz jedną odpowiedź:


Obszar wymiany (ang. swap space) może być umiejscowiony Wybierz jedną odpowiedź:


Postawowe stany procesu w modelu 5-stanowym to: Wybierz jedną odpowiedź:


System operacyjny Wybierz jedną odpowiedź:


Urządzenie sprzętowe o nazwie czasomierz programowalny (ang. programable interval timer) służy do Wybierz jedną odpowiedź:


Kod jądra Linuksa Wybierz jedną odpowiedź:


Procesy związane z wejściem-wyjściem (ang. /O-bound) Wybierz jedną odpowiedź:


'W większości systemów operacyjnych przy otwieraniu nowego pliku Wybierz jedną odpowiedź:


Kod jądra Linuksa Wybierz jedną odpowiedź:


Podstawowa ochrona pamięci w systemach komputerowych realizowana jest przy użyciu Wybierz jedną odpowiedź:


W macierzy dostępów mechanizmu ochrony w systemach operacyjnych Wybierz jedną odpowiedź:


Do dynamicznego wykrywania i zapobiegania włamaniom do systemów komputerowych służą Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat obligatoryjnej kontroli dostępu (ang. mandatory access control - MAC) jest nieprawdziwe?


Linux nadzoruje dostępy do obiektów Wybierz jedną odpowiedź:


W jednopoziomowym schemacie stronicowania pamięci tablica stron zawiera Wybierz jedną odpowiedź:


Mobilny system operacyjny Android uruchamia aplikacje Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat struktury pliku jest nieprawdziwe? Wybierz jedną odpowiedź:


W odniesieniu do planowania dostępu do elektronicznych urządzeń pamięci nieulotnej (ang. non-vilatile memory - NVM), jak np. dysk SSD, systemy operacyjne stosują na ogół Wybierz jedną odpowiedź:


Acykliczny graf katalogów Wybierz jedną odpowiedź:


Najmniej wydajna implementacja macierzy dostępów mechanizmu ochrony w systemach operacyjnych to Wybierz jedną odpowiedź:


Które z poniższych stwierdzeń na temat semafora jest nieprawdziwe? Wybierz jedną odpowiedź:


Do wygenerowania hasła w metodzie haseł algorytmicznych z tajemnicą: Wybierz jedną odpowiedź:


Umożliwione dzięki @ignis i wielu innym uczestnikom egzaminu <3, Zebrane przez @Grzdaczek